Школа
системного анализа
и проектирования

Онлайн-воркшоп
Основы разработки требований к информационной безопасности ИТ-систем

  • Продолжительность:
    8 часов
  • Пн. - чт.
    1 раз в квартал
  • 18:00-20:00
    Мск
  • 18.000 руб. — для частных лиц
    24.000 руб. — для компаний

Автор воркшопа

Ведущие воркшопа:

Подробнее о воркшопе

Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.

Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?

У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.

Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.

Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи

Воркшоп — формат быстрого освоения мини-компетенций.
Используем
■ Zoom
Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа
.У вас не останется. .вопросов.
Наш преподаватель во время обучения подробно ответит на все ваши вопросы по теме

Программа практического воркшопа

Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.

Автор и ведущий воркшопа — практикующий специалист

Всё, что нужно знать о курсе за 3 минуты

Мира Карлаш
Разработка требований к ПО и написание ТЗ

Посмотрите открытый вебинар ведущих

Алексей Краснов
Топ-10 требований к безопасности OWASP Proactive Controls
Алексей Краснов
Требования к информационной безопасности — кого вовлекать в выявление?
Количество мест ограничено! 16 человек на группу. Успейте записаться.

Оплата и регистрация

Онлайн-воркшоп. Основы разработки требований
к информационной безопасности ИТ-систем

Читайте статьи по теме от экспертов

Если места на обучение уже закончились или вам не подходят даты воркшопа


Запишитесь в лист ожидания. Как только будет открыт новый поток, мы сообщим о датах.

Нажимая на кнопку, вы принимаете условия обработки персональных данных

Воркшоп для компаний в закрытых группах

Организуем для вашей компании закрытое обучение:

Удобный график обучения
Группа от 7 до 12 человек
Возможность адаптации воркшопа под рабочий проект
Электронное свидетельство об окончании обучения всем участникам
Закрывающие документы

Оставить заявку

Расписание всех онлайн-воркшопов